Gewaltiger Datenklau im Sony Universum!

Wie in den Medien überall berichtet wird, ist Sonys Online Netzwerk der Spielekonsole Playstation von einem gigantischen Datenskandal betroffen.

Sobald Sony darauf aufmerksam wurde, wurden die Onlinedienste sofort Offline gestellt. Alle User, die diese Onlinedienste von Sony nutzten und ihre persönlichen Daten bekannt gaben, sind von dem Hackangriff betroffen. Nach bereits ersten Untersuchungen wurde festgestellt, dass die Hacker demnach in Besitz von Name, Adresse, Land, E-Mail Adresse, Geburtsdatum, User-Name und Passwort für den Sony Online Dienst gekommen sind. Möglicherweise konnten die Hacker auch auf Kreditkarteninformationen zugreifen.

Hier hab ich einige Punkte zusammengefasst, die die betroffenen User, aber auch für User anderer Dienste, beachtet werden sollten:

  • Login-Passwort ändern: Die Häcker könnten mit den geklauten Daten in den Account der User eindringen und weitere Informationen ausfindig machen. Zu beachten sind Buchstaben und Zahlen beim Passwort, um die Sicherheitsstufe zu erhöhen.
  • Das gleich gewählte Passwort bei anderen Accounts ändern: Und am besten nicht das neu gewählte Passwort der Sony Dienste, um zu vermeiden, dass die Häcker weiteren Schaden auf anderen Plattformen verursachen. Für verschiedene Plattformen verschiedene Passwörter verwenden!
  • Regelmäßig die Kontoauszüge überwachen: Solange nicht bekannt ist, ob die Hacker die Kreditkartendaten tatsächlich entwendet haben oder nicht, ist eine eigenständige Kontrolle der Kontoauszüge unumgänglich!

Wenn Sie diese Punkte beachten, erschweren Sie es den Hackern zukünftig Ihre Daten zu missbrauchen.

^AT

Cloud-Zukunft „Homomorphic Encryption“

Die Vision der Cloud heißt einerseits:  „Unbeschränkte IT-Ressourcen“.  Ist der Preis dadurch unbegrenzte Abhängigkeit?  Und wenn der gläserne Mensch zunehmend Realität wird, entsteht dadurch auch das gläserne Unternehmen?

Die Macht globaler Player als „Besitzer“ nicht „Eigentümer“ von Informationen und Methoden berge ein enormes Risiko. Angebote müssten daher über eine Cloud-Rating-Agentur auf Seriosität geprüft werden. Als sicherer Weg in die Zukunft wird die sogenannte „Homomorphic Encryption“ bezeichnet.

Unternehmenskritische oder private Daten können demnach in einer Homomorphic Encrypted Box abgelegt und bearbeitet werden. Dabei können nur die Nutzer selbst ihre Daten und die Ergebnisse der Berechnungen ihres SaaS-Providers lesen, da nur sie den entsprechenden Schlüssel dazu besitzen.

Bisher läuft das System aber nur mit den Grundrechnungsarten. Die Entwicklung der Cloud als eine Art Black Box wird noch einige Jahre andauern. Für die Verarbeitung von Daten auf diese Weise ist eine irre Rechenleistung nötig – dafür braucht man aber wieder Cloud!

Bis es soweit ist, gilt es, einige andere Vorsichtsmaßnahmen zu treffen:

  • Mischung mehrerer Anbieter
  • Interagierende Packages zu schnüren, die der Kunde selbst zusammenstellen kann
  • Die individuelle Anpassbarkeit der Module

Wer der Meinung ist, die Cloud-Thematik betreffe ohnehin nur die IT-Fuzzys, der irrt gewaltig. Gerade in der Produktion machen Firmen viel zu wenig, um firmenkritische Daten zu schützen. STUXNET ist ein hervorragendes Beispiel, wie man Schwachstellen in einem veralteten Windows-System aufmachen kann. Ich sehe immer wieder, dass die Unternehmen  den Wert ihrer Produktionsdaten überhaupt nicht kennen. Es fehlt jegliche Klassifizierung was wie viel Wert ist und welcher Schutz daher vonnöten ist. Die Firmen sind in einem Schadensfall oft gar nicht in der Lage, diesen realistisch zu beziffern.

Ganz allgemein gilt für die IT-Wetterlage daher:

Leichte Bewölkung mit vereinzelte auftretenden Gewittern – man sollten den Regenschirm nicht vergessen!

^AT

Internet-Abzocke vermeiden!

Wie oft ist es schon passiert, der Nutzer möchte lediglich eine Freeware herunterladen, ein Kochrezept bekommen oder eine Route planen. Erst Wochen später erhält er eine Rechnung bei der er mit Entsetzen feststellen muss, dass er angeblich ein Abo mit einer Laufzeit von 2 Jahren über diesen Dienst abgeschlossen haben soll.

Was hat der Nutzer falsch gemacht? Mit ein paar einfachen Grundregeln lässt nahezu jegliches Fehlverhalten minimieren, sodass der Nutzer im Internet selber entscheiden kann was er tut – und was er besser nicht tut.

Misstrauisch sein!

Werden auf der Internetseite Adressdaten oder sogar die Bankverbindungen abgefragt, sollten Sie schon hellhörig werden und sich Gedanken machen warum der Betreiber dieser Website, die kostenfreie Angebote enthält, diese Daten benötigt. Nur dann wenn man sich sicher ist einen Vertrag abschließen zu wollen sollte man personenbezogene Daten beim Anbieter hinterlassen.

Leichtgläubigkeit vermeiden!

Diese Richtlinie kann auf eine Vielzahl von Fällen übertragen werden, ins besonders auf das sogenannte Phishing. Würden Sie einem als Bankmitarbeiter verkleideten Unbekannten vor dem Geldautomaten ihre EC-Karte und den Pin aushändigen? Warum dann in der Onlinewelt! Wenn nun aktuelle Viren-Scanner und Firewalls hinzukommen ist auch in technischer  Hinsicht dafür gesorgt, dass möglichst wenig Angriffsfläche geboten wird.

Es gilt immer den Vergleich zur Offline-Welt zu ziehen. Wem würden sie im realen Leben ihre Daten anvertrauen? Wem würden Sie bereitwillig Auskunft über ihrer Person, ihre Adresse oder sogar ihre Bankverbindung geben? In diesen Fällen ist ein gesundes Misstrauen vorhanden und es gibt keinen Grund, hiervon im Internet keinen Gebrauch zu machen.

^AT

Die großen beiden Big Brother in der Kommunikation!

Es ist wieder soweit! Die Datenschutzvandalen des Jahres wurden ermittelt und vom Datenschutzverein FoeBuD mit dem unrühmlichen Big Brother Award ausgezeichnet.

Die „Datenkrake“ Facebook hat es geschafft und durch die gezielten Ausforschungen von Menschen und ihren persönlichen Beziehungen hinter einer netten Fassade den 1. Platz errungen. Die gesammelten Daten werden in den USA gespeichert und das Löschen dieser sein nicht vorgesehen. Seit 2005 verändert Facebook ständig die Datenschutzvoreinstellungen ohne Ankündigung. Dazu werden diese immer schlechter und der User muss immer mehr Aufwand betreiben um seine Daten der Öffentlichkeit vorzuenthalten. Diese Evolution ist sehr anschaulich in einer Grafik als Art einer Blume dargestellt.

http://mattmckeon.com/facebook-privacy/

Blau bedeutet öffentlich sichtbar! Zu bedenken ist, dass auch wenn der User alle seine Einstellungen auf privat setzt, sieht Facebook selber alles! Die Betreiber von Facebook testen ständig, wie weit sie gehen können. Kommt es zu Protesten werden gewisse Funktionen wieder eingestellt. Die Taktik ist aber offensichtlich!

3 Schritte vor und wenn es Stress gibt ½ zurück!

Knapp geschlagen musst sich Apple geben!

Durch den Erwerb des teuren IPhone mussten die User den 117 IPhone-Display-Seiten langen Datenschutzbestimmungen zustimmen. Durch die Zustimmung können Lokalisierungs- und Standortdaten der User genutzt werden um gezielt Werbung zu platzieren. Stimmt der User nicht zu kann dieser das Smartphone lediglich zum Telefonieren verwenden. Andere Hersteller machen es vor, man kann ein solches Produkt auch ohne Einvernahme der Kundendaten anbieten. Bei Apple ist man gezwungen dessen Bedingungen anzuerkennen. Friss oder Stirb! Lautet hier die Devise und die meisten User werden es mit leisem Grummeln schlucken.

Hiermit möchte ich alle User aufrufen, zu Recht gegen die Missstände in der Userdatenspeicherung zu protestieren! Denn nur gemeinsam kann gegen die Giganten vorgegangen werden, oder wollen wir Mark Zuckerberg`s Aussage in einem Chat „They trust me – dumb fucks“ bestätigen!

^AT

Weg mit der Geldbörse! Bezahlen per Smartphone!

In kürze wird die Geldbörse mit all ihrem Inhalt überflüssig sein.
Kein Bargeld, keine Scheckkarten.
Die neue Generation der Smartphones macht es möglich. Durch die Einführung des neuen Übertragungsstandards NFC (Near Field Communication), soll es möglichsein ohne besondere Anmeldung beim Gegenüber, dem Lesegerät, einen Datenaustausch durchzuführen.
Durch die geringe Reichweite von nur 10 Zentimetern kann die Kontaktaufnahme als Zustimmung von Transaktionen gewertet werden.
Ein Bündnis der Giganten Google, Mastercard und Citigroup soll noch 2011 die elektronische Geldbörse möglich machen.
Spannend wird sein welche Anbieter in ihre Geräte einem NFC –Chip verbauen um dem User die Bezahlfunktion zugänglich machen.

Handy weg – Geld weg!

Diese Befürchtung haben viele, doch dem ist ein Riegel vorgeschoben. Zur Bestätigung der Transaktion ist noch eine PIN Eingabe nötigt. Um die Akzeptanz beim Nutzer zu stärken haben die Kreditkartenorganisation Mastercard und der Finanzdienstleister Citigroup zugesichert das Risiko für eventuell auftretende Fehlbuchungen zu übernehmen. Zusätzlich können die Benutzer mit diversen Apps ihre Konten verwalten und die Ausgaben jederzeit und mobil kontrollieren.

Ich bin gespannt wie rasch die Lesegeräte an den Kassen mit dieser Technologie ausgestattet werden und in der Bevölkerung diese Form der Bezahlung angenommen wird.

Ich bleibe am Ball, und berichte weiter zu dem Thema sobald es Neuigkeiten gibt.
^AT

Cloud Computing, die Unternehmer müssen sich bereit machen!

Cloud Computing ist eines der  wichtigsten Themen des Jahres. Dennoch nutzen nur wenige KMU’s Kapazitäten die auf externen Servern vorgehalten und über das Internet je nach Bedarf abgerufen werden. Weil sich die Cloud-Technologien auf so viele unterschiedliche Geschäftsbereiche und Business-Modelle anwenden lässt, ist es mitunter schwierig, den Nutzen klar herauszustellen und Punkte zu finden an denen man beim Übergang von lokaler Installation zu Cloud-Diensten ansetzen kann. Viele wissen nicht welche Möglichkeiten Cloud-Computing bietet.

  • Kostenkontrolle gegenüber konventionellen Systemen
  • Lokale Ressourcen (Software und Hardware)lassen sich einsparen
  • Infrastructure as a Service (IaaS)
  • Plattform as a Service (PaaS)
  • Software as a Service (SaaS)
  • Die genutzten Kapazitäten lassen sich variabel an den tatsächlichen Bedarf kurzfristig anpassen
  • Ortsunabhängiger Datenzugriff
  • Einfachere Anpassung an veränderte Organisationsprozesse oder Geschäftsmodelle als eine im Unternehme vorgehaltene  IT-Infrastruktur

Hauptgründe für die noch etwas zögerliche Annahme von Cloud-Diensten sind die Bereiche Datenschutz und Datensicherheit. Hier sind die Cloud-Anbieter verpflichtet, geeignete Maßnahmen zu ergreifen und Kunden darüber zu informierten.  Üblicherweise regeln dies Service Level Agreements (SLA), dennoch sollte man immer prüfen, in welchem Land die Daten gespeichert werden. Vorsicht ist bei Ländern außerhalb der EU angesagt, weil dort in der Regel weniger strikte Datenschutz-Bestimmungen gelten.

Gebremsten Enthusiasmus zum Trotz wird Cloud-Computing in den nächsten Jahren einen starken Zuwachs in den KMU`s erlangen.

^AT